Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

cabr (combat arms brasil) Cuidados para tomar antes de baixar o hack


Posts Recomendados

INTRODUÇÃO

 

Olá caros usuárias do fórum Web Cheats,este trópico em que você começa a ler agora é apenas para o seu bem.Muitos membros baixam arquivos,sem verificar o scan.Isto pode ser prejudicial,causando sérios problemas no seu computador.

 

 

 

ÍNDICE

 

O que devo fazer ?

Aprendendo um pouco mais sobre os principais vírus.

Considerações finais.

Créditos.

 

 

 

o que devo fazer ?

 

Quando for efetuar um download(ato de baixar,pegar algo da internet),a primeira coisa que devemos pensar é o scan.

Muitos menosprezam e acham,besteira...

Muitas vezes o scan apresenta ameaças,como Turkojan,Trojan e outros tipos de vírus.

 

Se você por acaso ver um scan e ele estiver limpo,desconfie.A técnica usada para isto pode ser arquivo com senha,ou outo arquivo scanneado com parecida denominação,causando assim,o engano de muitos.

Baixe o arquivo que é desconfiável ao seu ver,e realize o scan você mesmo,e tire suas própias conclusões.

Se por caso possuir mais de 30% de vírus,reporte como ''Postagem de vírus''.

 

Se o scan não estiver presente no tópico reporte como ''Download sem scan''.

 

Caso o scan postado seja falso,reporte como ''Scan falso''.

 

Vejamos logo abaixo exemplo de um scan falso,comparado ao verdadeiro:

 

SCAN FALSO/FAKE:

 

 

 

Perceba que o site indicou apenas 1 vírus.

 

 

SCAN VERDADEIRO:

 

 

 

Perceba que,indicou vários vírus mais que 30%.Neste caso você poderia reporta por ''Scan falso'' & ''Postagem de vírus''

 

 

 

 

Aprendendo um pouco mais sobre os principais vírus

 

 

Sabia primeiro o que é um vírus:

- Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

 

• Tipo

• Característica

• Chance de seu computador se restaurar

• Proteção

 

Arquivo.

Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

55%

O uso de antivírus.

 

Backdoor.

Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

0%, ou seja, caso se não formate seu computador o mais rápido possível o cracker (lançador) irá roubar arquivos importantes como Banco.

A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.

 

Boot.

Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

30%

Uso de senha.

 

Cavalo de Tróia.

O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Dependerá do tempo presente e a força existente nele.

Antes de mais nada, para evitar que máquina seja vítima de um ataque do cavalo de tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.

• O controle deve começar pela identidade digital do usuário. Login e senha são identificações particulares que merecem o máximo cuidado e sigilo. A troca periódica da senha é um bom começo para quem não quer dar chance ao azar.

• A maioria dos programas anti-vírus combate alguns dos Cavalos de Tróia comuns, com vários graus de sucesso.

• Há também programas "anti-cavalos de Tróia" - software bastante específicos - disponíveis.

• Mas sua melhor arma ainda é o bom-senso e o "conhecimento".

 

Script.

Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

75%

Uso do antivírus.

 

Considerações finais

 

É essencial a colaboração de todos, pois suas contas que estão em risco, os moderadores não podem ter um alto controle de tudo, e ajudando tudo fica mais fácil.

Link para o comentário
Compartilhar em outros sites

Agradeço a sua preocupação em querer ajudar os membros que não tem conhecimento sobre vírus e afins, mas como já foi dito, temos um tópico fixado que aborda o mesmo assunto, por este motivo estarei fechando o seu tópico, espero que compreenda.

MAtbClS.pngkTFjExv.png

"Can't you see who I am, I'm Invincible

Like a force that is out of control

It's the key to achieving my goals

Unbreakable"

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.